elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Guía actualizada para evitar que un ransomware ataque tu empresa


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking Wireless
| | |-+  ¿Se podrá hacer el ataque Evil Twin SIN web falsa?
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: ¿Se podrá hacer el ataque Evil Twin SIN web falsa?  (Leído 2,198 veces)
eKeR

Desconectado Desconectado

Mensajes: 19


Ver Perfil
¿Se podrá hacer el ataque Evil Twin SIN web falsa?
« en: 18 Julio 2012, 11:54 »

Buenas, me ha surgido esta duda.

Si hacemos un airbase (Es decir, crear un punto de acceso falso o fakeAP) con encriptacion WPA y un cliente se conecta y pone una contraseña, ¿hay algun modo de saber que contraseña ha puesto?

Gracias

EDITO y me contesto: No, ya que el cliente siempre manda datos cifrados, de ahí que se use webfalsa.


« Última modificación: 18 Julio 2012, 12:41 por eKeR » En línea

adastra
Endless Learner
Ex-Staff
*
Desconectado Desconectado

Mensajes: 885


http://thehackerway.com/


Ver Perfil WWW
Re: ¿Se podrá hacer el ataque Evil Twin SIN web falsa?
« Respuesta #1 en: 18 Julio 2012, 12:40 »

 No, cuando tu creas un fake AP con WPA, no tienes la PSK que comparten el cliente y el AP legitimo, por lo tanto lo único que conseguiras, será capturar un handshake, pero no la clave que han utilizado el cliente y el servidor para la generación de la PSK.


En línea

eKeR

Desconectado Desconectado

Mensajes: 19


Ver Perfil
Re: ¿Se podrá hacer el ataque Evil Twin SIN web falsa?
« Respuesta #2 en: 18 Julio 2012, 12:44 »

No, cuando tu creas un fake AP con WPA, no tienes la PSK que comparten el cliente y el AP legitimo, por lo tanto lo único que conseguiras, será capturar un handshake, pero no la clave que han utilizado el cliente y el servidor para la generación de la PSK.


Gracias, no había leido el mensaje, antes de editar el mio :P

La idea era que el cliente se conectara a mi fake AP y tuviera que escribir de nuevo la contraseña para entrar a la fakeAP, pero lo que no sabía es que la contraseña luego se envia cifrada y por tanto mi fakeAP la recibirá cifrada.
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Error al iniciar Dhcpd3 en Evil twin [Kali linux] {Ayuda}
Hacking Wireless
croceell 0 1,468 Último mensaje 30 Octubre 2013, 22:30
por croceell
Metodo evil twin para WPA Totalmente español (By croceell)
Hacking Wireless
croceell 4 3,704 Último mensaje 6 Febrero 2014, 10:58
por magnum_44
Evil Twin method (kali linux)
Hacking Wireless
anubisSs 2 2,051 Último mensaje 12 Junio 2014, 17:05
por Cr4id3r
Evil twin?
Redes
#Aitor 4 1,972 Último mensaje 5 Diciembre 2017, 02:06
por Skali
Error con ataque Evil Twin Airgeddon
Hacking Wireless
ElChuLy300 1 926 Último mensaje 9 Agosto 2020, 01:15
por El_Andaluz
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines